Bezpieczeństwo systemów i sieci teleinformatycznych

bezpieczeństwo 12/10/2021

Podejmując temat bezpieczeństwa sieci należy pamiętać, że wyróżniamy dwa jego obszary: sprawy związane z samą siecią oraz bezpieczeństwo związane z wszystkimi urządzeniami, które w tej sieci pracują. 

Większość współczesnych systemów, z którymi mamy do czynienia, w szczególności zabezpieczeń technicznych, to systemy teleinformatyczne, w których przesyłanie danych pomiędzy elementami systemu, czy to czujnikami, czy urządzeniami wykonawczymi, a rejestratorami, urządzeniami końcowymi, odbywa się na drodze informatycznej, na drodze przesyłania danych cyfrowych protokołami IP. W związku należy pamiętać o bezpieczeństwie samego przetwarzania danych, reguł oraz sposobie wizualizacji danych, które są uzyskiwane w tych systemach.

Dziś zdecydowana większość urządzeń w sieci to komputery oraz kontrolery, kamery i wszystkie inne urządzenia, w których stosowana jest choć część inteligencji. To tak naprawdę komputery dedykowane do realizacji określonych zadań. Z punktu widzenia informatycznego są to rozwiązania informatyczne dedykowane do realizacji określonych celów i tak samo wygląda kwestia sieci – one także  używane są do transmisji danych. Widzimy zatem, że na wszystkie nasze systemy powinniśmy patrzeć dualnie:

  • pod względem funkcji;

  • pod względem informatycznym – jako komputery zainstalowane z odpowiednim oprogramowaniem oraz sieci informatycznej służącej do przekazywania danych między poszczególnymi elementami systemu;

Taki dualizm powoduje, że musimy spełniać kryteria obydwu punktów widzenia. Bardzo często powoduje to niezrozumienie, w szczególności wśród informatyków. Wzorowy model działania opiera się na tym, że to osoby odpowiedzialne za zabezpieczenia  decydują o poziomie zabezpieczeń systemów dozoru technicznego w ramach współpracy z informatykami.  To dość istotna kwestia, ponieważ nie ma pełnej świadomości zarówno wśród osób zajmujących się bezpieczeństwem, jak i informatyków na temat tego, jakie są zagrożenia związane z wykorzystaniem sieci. Często na bazie nieporozumień dochodzi do problemów i konfliktów, a tylko wzajemne zrozumienie potrzeb i wymagań gwarantuje powodzenie.

Wymagania w zakresie bezpieczeństwa sieci teleinformatycznych

Wszystkie współczesne systemy składają się z 2 głównych elementów:

  • urządzeń;

  • sieci teleinformatycznych, które odpowiadają za transmisję danych pomiędzy poszczególnymi  elementami systemu i każdy z nich powinien być inaczej zabezpieczony.

Aby system spełniał swoją funkcjonalność muszą zostać spełnione następujące warunki:

  • system musi pracować, czyli musimy zapewnić ciągłość działania

  • system trzeba zabezpieczyć przed przypadkowym czy celowym zakłóceniem jego pracy, tzn. przechwytywaniem danych w celach wykradzenia odpowiednich informacji, a  po drugie manipulowania danymi poprzez wprowadzanie do systemu danych zmienionych lub fałszywych.

Najistotniejszą rolę odgrywa tu informatyk, który posiada dostęp do informacji i  jest źródłem określonych zagrożeń. Musimy zatem zabezpieczyć się przed niepożądanym dostępem do sieci, jak i samych urządzeń. Z jednej strony musimy stosować rozwiązania bazujące na niezawodności transmisji i samych urządzeń, po drugie, poprzez duplikowanie samych połączeń transmisyjnych tak aby w razie awarii można było równoległe uruchomić łącze zapasowe, które zapewni nieprzerwaną pracę.

Co zrobić, aby chronić dane? 

Najprostszym sposobem zabezpieczenia danych przed niepowołanym dostępem jest ochrona loginami i hasłami – każdy użytkownik powinien posiadać własny login i hasło. Niestety, bardzo często hasła są bardzo proste albo przez użytkowników w ogóle nie zmieniane. Zgodnie z zaleceniami hasło powinno być 8 znakowe i spełniać reguły małej dużej litery, cyfry i znaku specjalnego. Reguły, które rządzą hasłami, powinny być zaprogramowane w danym urządzeniu, tzn. samo urządzenie powinno zabezpieczać nas przed ustawieniem zbyt słabych haseł. 

Tak naprawdę  z punktu widzenia informatycznego, każde hasło można złamać, jedyną kwestią sporną jest to,   ile czasu i jakie środki muszą być zainwestowane, aby udało się to uczynić. 

Kolejna kwestia dotyczy czasu użycia hasła –  im częściej je zmieniamy, tym mniejsze prawdopodobieństwo, że hasło zostanie złamane. Niestety, powszechną praktyką jest to, że w chwili gdy dane stanowisko np. w ochronie jest obsługiwane przez więcej, niż jedną osobę, hasła te są zapisywane na kartce albo nie zmieniane przez lata. 

Osobny temat to metody związane z szyfrowaniem danych. Istnieje wiele poziomów szyfrowania. Np. w szyfrowaniu SSL/TLS szyfrowany jest cały tunel danych. Jest ono często stosowane w aplikacjach bankowych. 

Poza samym szyfrowaniem kolejną kwestią jest to czy istnieją drogi obejścia  systemu, miejsca, w których możemy włamać się do naszych systemów. Okazuje się niestety, że takich miejsc jest bardzo wiele. Najczęściej takimi furtkami są porty, dlatego musimy zadbać o to, aby wszystkie niepotrzebne adresy, porty, były pozamykane. W związku z tym należy używać oprogramowania, które nie pozostawia niepotrzebnie otwartych portów, a te, które muszą być otwarte są odpowiednio zabezpieczone innymi mechanizmami.

Jakie to mechanizmy? Mowa o specjalnym oprogramowaniu, firewall’ach sprzętowych,  ścianach ogniowych, które badają w jaki sposób odbywa się ruch do i z danego urządzenia. Takie oprogramowanie ma za zadanie zablokować ruchu, który nie został w sposób jawny dopuszczony do wymiany. Warto pamiętać, że część reguł musi być dostosowana do indywidualnych wymagań danego systemu oraz danego użytkownika. Zdarza się, że użytkownicy instalują takie oprogramowanie tylko z podstawowymi regułami, bez spersonalizowania całego systemu i w efekcie pozostawiają otwarte wejścia. 

  • Jak duże jest to dla nas zagrożenie pokazują statystyki i moje osobiste doświadczenia – mówi Aleksander M. Woronow, specjalista systemów bezpieczeństwa i ekspert PM Digital. 

  • Pierwsze próby skanowania można zaobserwować już w ciągu kilku, kilkunastu sekund od podłączenia urządzenia do sieci. W ciągu minuty takich prób skanowania w przypadku typowego urządzenia domowego to nawet kilkaset na godzinę! To mówi nam o tym, jak wiele osób chce dostać się do naszych systemów i wyciągnąć z nich konkretne informacje – dodaje.  

Kolejne zagrożenie to oprogramowanie złośliwe, typu wirusowego, które mają różne zastosowanie. Te wirusy to małe oprogramowanie, które jest dostarczane do systemów użytkowników w określonych celach: 

  • namnażanie się i atakowanie kolejnych systemów;

  • kradzież haseł w celu uzyskania dostępu do np. poczty, kont bankowych, innych systemów;

  • wykradanie konkretnych informacji,  np.  bazy danych;

  • wykasowanie lub zmianę danych na komputerach, które skutkuje zaprzestaniem działania systemu i uszkodzenia sprzętu;

  • szyfrowanie danych i wysyłanie informacji w celu uzyskania okupu za odkodowanie danych (phishing, ransomware).  Twórcy tego oprogramowania są zawsze o krok od tych, którzy chcą nas chronić. Dlatego tak istotne jest oprogramowanie antywirusowe, które powinniśmy koniecznie zainstalować w naszym systemie. Jego celem jest analiza ruchu pod kątem zawartości oprogramowania niepożądanego. W przypadku wirusów może on bazować na znanych wirusach, a dzięki posiadanej bazie sygnatur są w stanie zablokować taką transmisję. 

Jakie podejmować działania, aby chronić systemy?

Pierwsza zasada to instalowanie oprogramowania jedynie ze sprawdzonych źródeł. Nie powinniśmy otwierać maili z nieznanych źródeł, stosować oprogramowanie antywirusowe i regularnie aktualizować bazy danych oraz samo oprogramowanie w celu zachowania możliwości rozpoznawania najnowszych zagrożeń. W momencie przesyłania danych należy stosować szyfrowanie czy to przez vpny czy też w przypadku transmisji indycentalnych przez SSL i TLS. Złota zasada mówi, że dobrze chroniony system to taki, który stosuje kilka  z tych metod jednocześnie. 

Polityka bezpieczeństwa

Fundamentalną rolę odgrywa wreszcie polityka bezpieczeństwa, która opiera się m.in. na nadaniu odpowiednich uprawnień poszczególnym użytkownikom, po to, aby nie każdy miał dostęp do systemu. Wzorowa polityka bezpieczeństwa powinna uwzględniać charakter danego systemu i  posiadać strefy bezpieczeństwa (kto jakie ma uprawnienia). Czy jest to proste? Nie, dlatego takie prace powinny być wykonywane przez osoby i firmy, które mają wiedzę i doświadczenie w realizacji takich zabezpieczeń. Jest to tym istotne, że na dzień dzisiejszy systemy teleinformatyczne są podstawą naszej działalności. Nie ma w tej chwili systemów i obiektów, w których nie stosowane są rozwiązania teleinformatyczne. Tymczasem brak prawidłowej pracy takich systemów jest jednoznaczny z brakiem możliwości wykonywania pracy. Dotyczy to zarówno obiektów przemysłowych, jak i codziennej pracy nas wszystkich, którzy dzięki rozwiązaniom zdalnym są w stanie realizować swoje zawodowe zadania. 

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Monitoring dla firm